Was ist CMMC CUI?
Kontrollierte, nicht klassifizierte Informationen (CUI) im Rahmen von CMMC sind Informationen, die von der Regierung als schützenswert eingestuft werden und daher Schutz- oder Verbreitungskontrollen erfordern. Sie unterliegen nicht dem gesetzlichen Schutz klassifizierter Informationen, sondern speziellen Vorschriften und Anforderungen hinsichtlich Schutz, Kontrolle und Nutzung. CUI umfasst Informationen, die nicht als nachrichtendienstlich, strafverfolgend oder sicherheitsrelevant definiert sind, und wird üblicherweise durch Tags, Markierungen oder Legenden gekennzeichnet. CUI ist eine von zwei Hauptinformationsarten, die durch das CMMC geschützt werden sollen. Die andere ist Federal Contract Information (FCI).
Was ist CMMC?
Das Cybersecurity Maturity Model Certification, kurz CMMC, ist ein vom US-Verteidigungsministerium (DoD) initiiertes Zertifizierungsprogramm, das die Sicherheit der Lieferkette und der Daten des DoD gewährleisten soll. Das Rahmenwerk wurde 2021 überarbeitet und von ursprünglich fünf auf drei Stufen reduziert. Das neue Rahmenwerk heißt CMMC 2.0. Die Zertifizierung misst und validiert die Umsetzung von Sicherheitspraktiken – von grundlegender Cyberhygiene bis hin zu fortschrittlichem Bedrohungsmanagement. Sie umfasst auch Maßnahmen wie die Bewertung der organisatorischen Leistung und Fähigkeiten.
CUI muss durch Gesetz oder nationale Richtlinien geschützt werden. Es handelt sich um sensible, aber nicht klassifizierte Regierungs- und Unternehmensdaten. CUI umfasst Informationen, deren Offenlegung oder Weitergabe eingeschränkt ist – entweder aufgrund ihrer Sensibilität oder weil sie anderweitig reguliert sind. CUI sind alle Informationen, die geschützt werden müssen, um eine unbefugte Offenlegung zu verhindern. Ein zentrales Ziel von CMMC ist es, das DoD vor Cyberangriffen auf seine weitreichende Lieferkette zu schützen.
Wer benötigt eine CMMC-Zertifizierung?
Organisationen innerhalb der Defense Industrial Base (DIB), die Federal Contract Information (FCI) oder Controlled Unclassified Information (CUI) verarbeiten, müssen die Cybersecurity Maturity Model Certification (CMMC) auf der im jeweiligen DoD-Vertrag geforderten Stufe erwerben. Dies gilt für Hauptauftragnehmer mit direkten Verträgen mit dem DoD sowie für Subunternehmer und Zulieferer aller Ebenen, die Waren oder Dienstleistungen für Hauptauftragnehmer bereitstellen.
Die Anforderung betrifft verschiedene Unternehmen, darunter Softwareanbieter, Cloud Service Provider und Beratungspartner, die DoD-Verträge unterstützen. Im Grunde gilt: Wenn Ihr Unternehmen FCI oder CUI im Rahmen von DoD-Aufträgen erstellt, verarbeitet, überträgt oder speichert, ist eine CMMC-Zertifizierung erforderlich.
Es gibt drei CMMC 2.0-Stufen, und die erforderliche CMMC-Stufe richtet sich nach der Art der verarbeiteten Informationen: CMMC Level 1 gilt für Auftragnehmer, die ausschließlich FCI verarbeiten und die grundlegenden Schutzmaßnahmen gemäß FAR 52.204-21 umsetzen müssen. CMMC Level 2 ist für Organisationen erforderlich, die CUI verarbeiten, und verlangt die Einhaltung der 110 Sicherheitskontrollen aus NIST SP 800-171 Rev 2, wie in der DFARS-Klausel 252.204-7012 gefordert. CMMC Level 3 gilt für Organisationen, die CUI im Zusammenhang mit kritischen Programmen oder besonders schützenswerten Assets verarbeiten, und verlangt zusätzliche, erweiterte Kontrollen aus NIST 800-172 zum Schutz vor Advanced Persistent Threats (APTs).
Hauptauftragnehmer sind dafür verantwortlich, dass ihre Subunternehmer die jeweils erforderliche CMMC-Stufe erreichen, basierend auf den an sie weitergegebenen Informationen, wie in DFARS-Klausel 252.204-7021 vorgeschrieben. Auch internationale Zulieferer innerhalb der DIB unterliegen den CMMC-Anforderungen, sofern sie FCI oder CUI verarbeiten.
Beispiel: Ein kleiner Hersteller, der Bauteile an einen Hauptauftragnehmer liefert und nur grundlegende Vertragsdaten (FCI) verarbeitet, benötigt Level 1. Ein Softwareentwickler, dessen Produkt sensible technische Spezifikationen (CUI) für ein Verteidigungssystem verarbeitet, benötigt wahrscheinlich Level 2 oder – je nach Kritikalität des Programms – Level 3. Das Verständnis der Beziehung zwischen CUI- und CMMC-Anforderungen ist entscheidend für die Aufrechterhaltung der Vertragsfähigkeit.
Arten von Controlled Unclassified Information (CUI)
Es gibt verschiedene Arten von CUI, die in zwei Kategorien unterteilt werden können:
- Basis-CUI: Basis-CUI erfordert grundlegende Schutzmaßnahmen, um Informationen vor unbefugter Offenlegung zu schützen. Beispiele sind Informationen zu Regierungsverträgen, sensible aber nicht klassifizierte Daten oder Informationen, die gesetzlichen Compliance-Anforderungen unterliegen, wie Datenschutzgesetze und Standards (DSGVO, HIPAA, PCI DSS, NIST CSF, CCPA usw.) oder Executive Orders.
- Spezifizierte CUI: Spezifizierte CUI erfordert zusätzliche Schutzmaßnahmen, um Informationen vor unbefugter Offenlegung zu schützen. Dazu zählen Informationen im Zusammenhang mit nationaler Sicherheit, Strafverfolgung oder andere Daten, die unter spezifischen Gesetzen oder Vorschriften geschützt werden müssen.
Zu den konkreten Beispielen für CUI zählen:
- Personenbezogene Informationen und geschützte Gesundheitsdaten: Informationen wie Namen, Adressen, Sozialversicherungsnummern sowie Gesundheitsdaten wie Laborergebnisse, Medikamentenhistorien und Arztberichte fallen unter personenbezogene Daten/geschützte Gesundheitsdaten (PII/PHI) und werden durch DSGVO, PCI DSS und viele weitere für PII sowie HIPAA und HITECH für PHI reguliert.
- Exportkontrollierte oder internationale Handelsdaten: Daten im Zusammenhang mit Exporten, Importen und internationalem Handel.
- Geistiges Eigentum: Patente, Urheberrechte und Marken.
- Vertrauliche Auftragsinformationen: Informationen zu Verträgen, Unteraufträgen und Ausschreibungen.
- Proprietäre Unternehmensinformationen (PBI), auch als vertrauliche Unternehmensinformationen (CBI) bezeichnet.
- Unklassifizierte kontrollierte technische Informationen (UCTI): Informationen, die sensible militärische Inhalte enthalten, nicht klassifiziert sind, aber Schutz erfordern. Beispiele: Einsatzpläne, neue Technologien, missionskritische Ausrüstung, Überwachungsmethoden und andere sensible Informationen.
- Sensible, aber nicht klassifizierte Informationen (SBU): Nicht klassifizierte, aber dennoch sensible Informationen, die besondere Behandlung erfordern. Dazu zählen geschützte personenbezogene Daten, Unternehmensinformationen und Regierungsdaten, die vor unbefugtem Zugriff und Einsicht geschützt werden müssen.
Wann ist CMMC-Compliance verpflichtend?
Das US-Verteidigungsministerium (DoD) setzt CMMC 2.0 schrittweise um. Die endgültige CMMC-Programmvorschrift (32 CFR Teil 170) wurde am 15. Oktober 2024 veröffentlicht und trat am 16. Dezember 2024 in Kraft.
Die Aufnahme der CMMC-Anforderungen in tatsächliche DoD-Verträge hängt jedoch von der Finalisierung der zugehörigen DFARS-Regel (48 CFR, DFARS Case 2019-D041) ab, die CMMC in die Beschaffungsregeln integriert. Die Finalisierung dieser Regel wird für Q2 oder Q3 2025 erwartet. Sobald die 48 CFR-Regel final ist, beginnt das DoD mit der Aufnahme von CMMC-Anforderungen in neue Ausschreibungen und Verträge – gemäß folgendem Zeitplan:
- Phase 1 (ab ca. Q2/Q3 2025): Das DoD beginnt mit der Aufnahme von CMMC Level 1- und Level 2-Selbsteinschätzungsanforderungen in relevante Ausschreibungen.
- Phase 2 (ab ca. Q2/Q3 2026): Das DoD nimmt Anforderungen für CMMC Level 2-Zertifizierungsbewertungen (durch eine C3PAO) in relevante Ausschreibungen auf.
- Phase 3 (ab ca. Q2/Q3 2027): CMMC Level 2-Zertifizierungsanforderungen werden als Voraussetzung für die Ausübung von Optionszeiträumen in relevanten Verträgen eingeführt. CMMC Level 3-Bewertungen (durch DIBCAC) werden voraussichtlich ebenfalls in dieser oder späteren Phasen in entsprechenden Ausschreibungen erscheinen.
- Phase 4 (Vollständige Umsetzung, erwartet bis 1. Oktober 2026–2028): Alle neuen DoD-Ausschreibungen und Verträge, die FCI oder CUI betreffen, werden die entsprechenden CMMC-Anforderungen enthalten.
Obwohl die offizielle Aufnahme in Verträge mit der Finalisierung der 48 CFR CMMC Proposed Rule beginnt, hat der „Markt-Rollout“ bereits begonnen, und CMMC-Bewertungen sind ab Q1 2025 verfügbar.
Hauptauftragnehmer verlangen zunehmend bereits jetzt von ihren Subunternehmern den Nachweis der Compliance. Organisationen, die CUI verarbeiten, müssen bereits NIST 800-171 gemäß DFARS 252.204-7012 einhalten und Selbsteinschätzungsergebnisse gemäß DFARS 252.204-7019/7020 im SPRS melden.
Da die Umsetzung der Compliance 6–18 Monate dauern kann, sollten Organisationen die Vorbereitung nicht aufschieben. Zu den Vorbereitungen gehören eine Gap-Analyse gegen die erforderliche CMMC-Stufe, die Entwicklung eines System Security Plans (SSP), die Erstellung von Plans of Action & Milestones (POA&M) für Lücken und die korrekte Einreichung der SPRS-Scores. Das Verständnis des CUI-CMMC-Zeitplans ist entscheidend für eine ununterbrochene DoD-Geschäftstätigkeit.
Anforderungen für den Umgang mit Controlled Unclassified Information (CUI)
Der Umgang mit CUI erfordert spezifische Maßnahmen zum Schutz, darunter:
- Zugriffskontrollen: Der Zugriff auf CUI muss durch robuste Zugriffskontrollen geschützt werden, sodass nur Personen mit entsprechender Berechtigung und nach dem Need-to-know-Prinzip Zugriff erhalten.
- Speicherung: CUI sollte an einem sicheren Ort gespeichert und durch physische oder elektronische Sicherheitsmaßnahmen geschützt werden.
- Weitergabe: Die Weitergabe von CUI darf nur an Personen mit entsprechender Berechtigung und nach dem Need-to-know-Prinzip erfolgen.
- Vernichtung: CUI muss vernichtet werden, wenn sie nicht mehr benötigt wird oder wenn dies gesetzlich oder regulatorisch vorgeschrieben ist.
Warum ist der Schutz von Controlled Unclassified Information (CUI) wichtig?
Der Schutz von CUI ist aus mehreren Gründen wichtig, darunter:
- Nationale Sicherheit: Eine unbefugte Offenlegung von CUI kann der nationalen Sicherheit erheblichen Schaden zufügen.
- Datenschutz: Eine unbefugte Offenlegung von personenbezogenen Daten kann die Privatsphäre von Personen verletzen und Identitätsdiebstahl ermöglichen.
- Wirtschaftliche Interessen: Die unbefugte Offenlegung von proprietären Unternehmensinformationen kann einem Unternehmen wirtschaftlich erheblich schaden.
Schutz von CMMC CUI: CMMC 2.0 Level 1, 2 und 3
CMMC ist ein Satz von Standards und Best Practices zum Schutz von CUI. Das US-Verteidigungsministerium (DoD) und andere Behörden nutzen CMMC, um sicherzustellen, dass Auftragnehmer den Schutz von CUI ernst nehmen. CMMC 2.0 umfasst drei Bewertungsstufen für Organisationen, die eine Zertifizierung für den Umgang mit CUI anstreben:
- CMMC Level 1: Grundlegend. Diese Stufe erfordert die Umsetzung grundlegender Cybersicherheitsmaßnahmen wie Identitätsmanagement, Zugriffskontrolle und Datenschutz.
- CMMC Level 2: Fortgeschritten. Diese Stufe umfasst weitergehende Sicherheitsmaßnahmen wie Systemauthentifizierung und Verschlüsselung.
- CMMC Level 3: Experte. Diese Stufe beinhaltet die fortschrittlichsten Sicherheitsmaßnahmen wie kontinuierliches Monitoring und Pläne zur Reaktion auf Sicherheitsvorfälle.
CMMC Level 1: Grundlegende Schutzmaßnahmen für FCI
- Geltungsbereich: Gilt für Auftragnehmer, die Federal Contract Information (FCI) verarbeiten, speichern oder übertragen, aber keine CUI.
- Anforderungen: Verlangt die Umsetzung der 15 grundlegenden Schutzanforderungen aus FAR 52.204-21 (in CMMC-Dokumenten teils als 17 Praktiken bezeichnet, aber an die 15 FAR-Kontrollen angelehnt). Diese Anforderungen stellen grundlegende Cyberhygiene dar.
- Beispielpraktiken (gemäß FAR 52.204-21): Dazu gehören Maßnahmen wie die Beschränkung des Systemzugriffs auf autorisierte Nutzer, Authentifizierung vor Zugriff, Schutz vor Schadcode (z. B. Antivirus), regelmäßige Systemupdates/Patches, Kontrolle des physischen Zugriffs auf Systeme und das Löschen von Datenträgern vor Entsorgung oder Wiederverwendung.
- Bewertungstyp: Erfordert eine jährliche Selbsteinschätzung durch den Auftragnehmer.
- Bestätigung: Ein leitender Unternehmensvertreter muss jährlich die Einhaltung über das Supplier Performance Risk System (SPRS) bestätigen.
- Typische Stakeholder: Organisationen in der DIB, darunter kleine Unternehmen, Subunternehmer und Zulieferer, die im Rahmen ihrer DoD-Verträge ausschließlich FCI verarbeiten. Diese Stufe gilt für nahezu alle Nicht-COTS-DoD-Verträge.
CMMC Level 2: Erweiterte Sicherheit für CUI
CMMC Level 2 richtet sich an Organisationen, die Controlled Unclassified Information (CUI) verarbeiten, und hebt die Cybersicherheitsanforderungen deutlich über Level 1 hinaus an.
Diese Stufe ist direkt an die Umsetzung aller 110 Sicherheitskontrollen aus NIST 800-171 Revision 2 gekoppelt, die seit 2017 für Auftragnehmer mit CUI gemäß DFARS-Klausel 252.204-7012 verpflichtend sind.
Das Hauptziel von Level 2 ist der robuste Schutz von CUI vor fortgeschrittenen Cyberbedrohungen. Je nach Vertragsanforderungen und Sensibilität der CUI ist für die Level-2-Compliance entweder eine dreijährliche Bewertung durch eine akkreditierte CMMC Third-Party Assessment Organization (C3PAO) oder, bei weniger sensibler CUI, eine dreijährliche COPPA erforderlich. Unabhängig vom Bewertungstyp ist eine jährliche Bestätigung der Compliance durch einen leitenden Unternehmensvertreter via SPRS notwendig.
Der effektive Schutz von CUI umfasst die in den 110 NIST SP 800-171-Kontrollen beschriebenen Maßnahmen. Wichtige Schritte sind die Einführung starker Zugriffskontrollen (Beschränkung des Zugriffs auf CUI), die Implementierung von Multi-Faktor-Authentifizierung (MFA), die Verschlüsselung von CUI sowohl im ruhenden Zustand als auch während der Übertragung, die Entwicklung umfassender Pläne zur Reaktion auf Sicherheitsvorfälle, regelmäßige Security-Awareness-Schulungen, kontinuierliches Monitoring und Schwachstellenmanagement sowie die Pflege sicherer Systemkonfigurationen.
Die Erreichung von Level 2 zeigt ein hohes Engagement für den Schutz sensibler Verteidigungsinformationen im CUI-CMMC-Rahmenwerk.
CMMC Level 3: Expertenkontrollen für umfassenden Schutz
CMMC Level 3 stellt die höchste Stufe der Cybersicherheitsreife im CMMC 2.0-Rahmenwerk dar und richtet sich an Organisationen, die CUI im Zusammenhang mit den kritischsten Programmen und Technologien des DoD verarbeiten.
Diese Stufe baut auf den 110 Kontrollen von Level 2 (NIST SP 800-171) auf und integriert einen Teil der erweiterten Sicherheitsanforderungen aus NIST 800-172. Diese zusätzlichen Kontrollen bieten erweiterten Schutz vor Advanced Persistent Threats (APTs) und hochentwickelten staatlichen Angreifern durch proaktive Cyberabwehrfähigkeiten.
Zentrale Schwerpunkte sind erweiterte Incident Response (ggf. mit Security Operations Center/SOC), fortschrittliches Threat Hunting, Supply-Chain-Risikomanagement und die Entwicklung cyberresilienter Systeme.
Im Gegensatz zu Level 1 und 2 werden Level-3-Bewertungen nicht von C3PAOs oder per Selbsteinschätzung durchgeführt, sondern alle drei Jahre von Regierungsmitarbeitern des Defense Contract Management Agency Defense Industrial Base Cybersecurity Assessment Center (DIBCAC).
Die Erreichung von Level 3 erfordert erhebliche Investitionen in Ressourcen, Technologie und Personal. Organisationen, die Level 3 anstreben, sollten eine gründliche Ressourcenplanung durchführen und prüfen, wie sich diese erweiterten Kontrollen in bestehende Sicherheitsrahmen wie ISO 27001 oder andere NIST-Richtlinien integrieren lassen. Schätzungen zufolge werden weniger als 1 % der DIB-Auftragnehmer Level 3 benötigen – insbesondere solche, die an kritischen Programmen beteiligt sind oder besonders sensible CUI-CMMC-Daten verarbeiten.
Wie erkenne ich, ob ich CUI in meiner Umgebung habe?
CUI kann an vielen verschiedenen Orten vorkommen, darunter Datenbanken, Netzwerke, Websites und Dokumente. Um CUI in einer Umgebung zu identifizieren, ist es wichtig zu wissen, wo die Daten gespeichert sind und wer darauf zugreifen kann. Typische Quellen für CUI sind Kundenlisten, Finanzunterlagen und Geschäftspläne. Darüber hinaus kann CUI auch in E-Mails, Textnachrichten und anderen Kommunikationsformen enthalten sein.
Welche Art von CUI habe ich?
Nachdem Sie CUI in Ihrer Umgebung identifiziert haben, ist es wichtig festzustellen, um welche Art von CUI es sich handelt. CUI ist in mehrere Kategorien unterteilt, darunter personenbezogene Daten (PII), geschützte Gesundheitsdaten (PHI), exportkontrollierte Daten, geistiges Eigentum, vertrauliche Auftragsinformationen und sensible, aber nicht klassifizierte nationale Sicherheitsinformationen. Jede Kategorie von CUI erfordert eigene Schutzmaßnahmen.
Wie schütze ich CUI und erfülle Compliance-Anforderungen?
CUI kann vertrauliche, sensible und/oder proprietäre Informationen enthalten – Daten, die unbedingt geschützt werden müssen. Wie oben beschrieben, ist der Schutz von CUI und die Einhaltung von Compliance-Anforderungen entscheidend, da Verstöße zu finanziellen Verlusten und – noch schwerwiegender – zu Vertrauensverlust bei Kunden, Lieferanten und Mitarbeitern führen können.
Der erste Schritt zum Schutz von CUI und zur Einhaltung von Compliance-Anforderungen besteht darin, die für die eigenen Daten geltenden Gesetze und Vorschriften zu ermitteln. Ein klares Verständnis dieser Standards sowie der branchenspezifischen Risiken und Schwachstellen ist wichtig. Nach der Identifikation der relevanten Standards müssen Organisationen geeignete Maßnahmen zum Schutz von CUI umsetzen. Dazu gehören technische, physische und administrative Sicherheitsmaßnahmen wie Verschlüsselung, Malware-Schutz, sichere Backups und Passwortschutz. Außerdem sollten Zugriffsrichtlinien festgelegt werden, um zu steuern, wer CUI einsehen und ändern darf, sowie Prozesse zur Nachverfolgung, Protokollierung und Berichterstattung über CUI.
Organisationen müssen zudem ein System für das Management von Sicherheitsvorfällen und Schwachstellen einrichten, um Sicherheitsprobleme oder CUI-Expositionen schnell zu beheben. Notfallpläne sollten Prozesse für die Reaktion auf Vorfälle, die Sammlung und Analyse von Beweismitteln sowie die Schadensbegrenzung enthalten. Regelmäßige Sicherheitsüberprüfungen und Tests sind erforderlich, um die Wirksamkeit der aktuellen Sicherheitsmaßnahmen zu validieren und Verbesserungsbedarf zu identifizieren.
Durch die konsequente Umsetzung dieser Maßnahmen können Organisationen sicherstellen, dass ihre Daten geschützt sind und die Geschäftstätigkeit im Einklang mit geltenden Gesetzen bleibt. Dies ist entscheidend für die Reputation und Informationssicherheit eines Unternehmens.
Weitere Maßnahmen, um CUI wirksam zu schützen, sind unter anderem:
- Umsetzung robuster Cybersicherheitsmaßnahmen wie Identity and Access Management (IAM), E-Mail-Verschlüsselung und Multi-Faktor-Authentifizierung (MFA).
- Einführung von Protokollen für den Umgang mit CUI, z. B. Beschränkung des Zugriffs auf autorisiertes Personal und Überwachung des Zugriffs auf CUI durch Analyse von Audit-Logs.
- Sicherstellung, dass alle Mitarbeitenden mit Zugriff auf CUI durch geeignete Security-Awareness-Trainings im Schutz von CUI geschult sind.
Das Kiteworks Private Data Network ist entscheidend für den Schutz von CUI
Organisationen stehen täglich vor immer größeren Herausforderungen, sensible Daten wie CUI vor böswilligen Dritten, Cyberangriffen und Datenpannen zu schützen. Um diese sensiblen Daten zu sichern, bietet Kiteworks ein Private Data Network (PDN), das sensible Kommunikationsinhalte unternehmensweit zentralisiert, nachverfolgt, kontrolliert und absichert – mit umfassender Security- und Compliance-Governance. Mit Kiteworks können Unternehmen vertrauliche Informationen wie CUI über alle Kommunikationskanäle hinweg mit zentralisierten Kontrollen, automatischer Durchsetzung und umfassender Transparenz schützen – ohne Einbußen bei der operativen Effizienz.
Kiteworks nutzt eine gehärtete virtuelle Appliance, um sensible Kommunikationsinhalte vor böswilligen Cyberkriminellen und Schurkenstaaten zu schützen. Die Sicherheitsarchitektur setzt auf mehrere Schutzebenen, darunter doppelte AES-256-Verschlüsselung auf Datei- und Volume-Ebene, sodass ein Cyberangriff kaum Zugang zu Inhalten erhält. Durch das hohe Sicherheitsniveau von Kiteworks werden sowohl die Anfälligkeit als auch die Auswirkung von Schwachstellen drastisch reduziert.
Kiteworks vereint Datei- und E-Mail-Kommunikation in einer einzigen Plattform, die konsolidierte Nachverfolgung und Kontrolle für das Senden, Teilen, Empfangen, die Zusammenarbeit und Speicherung von Inhalten bietet. Mit sicherer E-Mail, sicherem Filesharing, sicherem Managed File Transfer, sicheren Web-Formularen und SFTP in einer Plattform erreichen Unternehmen deutliche Verbesserungen bei Compliance, Effizienz und Sicherheit.
Datenverschlüsselung ist ein zentrales Element des Kiteworks PDN. Sie schützt sensible Daten, indem sie diese so codiert, dass nur autorisierte Personen Zugriff erhalten. Weder Kiteworks noch Cloud-Anbieter haben Zugriff auf Ihr Schlüsselmanagement und Ihre Verschlüsselung. Kiteworks-Kunden behalten die vollständige Kontrolle und den Zugang zu ihren Verschlüsselungsschlüsseln. Behörden, Anwälte und Gerichte können über rechtliche Maßnahmen keinen Zugriff auf Ihre sensiblen Inhalte in Kiteworks erlangen.
Vereinbaren Sie eine individuelle Demo, um zu erfahren, wie Sie CUI unter CMMC Level 2 mit Kiteworks schützen können – Kiteworks unterstützt nahezu 90 % der CMMC-Level-2-Anforderungen out of the box